이 페이지는 자동 번역되었습니다. 영어 원문은 여기.

은행 Passkeys 보고서. passkey 프로그램을 위한 실무 가이드, 도입 패턴, KPI.
금융 부문은 사이버 공격의 주요 표적으로 부상하여 즉각적인 금전적 보상과 귀중한 개인 데이터를 노리는 공격자들을 끌어들이고 있습니다. 2023년에는 전 세계 데이터 유출 사고의 27%가 금융 기관에서 발생하여 의료 부문을 제치고 가장 많이 유출된 산업이 되었습니다.
이러한 사고로 인한 금전적 손실은 막대합니다. 2024년까지 금융 부문의 평균 유출 비용은 전 세계 산업 평균보다 22% 높은 608만 달러에 도달했습니다. 피싱과 랜섬웨어를 포함한 악의적인 공격은 사이버 범죄자들이 사용하는 주요 수단으로 남아 있으며 서드파티 통합, 레거시 시스템, 인적 오류 등의 취약점을 악용합니다.
이 기사에서는 금융 부문에서 발생한 세계 최대 규모의 데이터 유출 사고 10건을 살펴보고, 이러한 유출 사고가 어떻게 발생했는지, 주요 취약점은 무엇이었는지, 그리고 조직이 채택해야 할 필수 예방 전략을 강조합니다.
디지털 경제의 중심에 있는 은행, 보험사, 결제 서비스는 사이버 공격의 잦은 표적이 됩니다. 성공적인 공격 한 번으로 자금과 기밀 고객 데이터를 동시에 확보할 수 있어 범죄자들에게 강력한 범행 동기를 제공합니다. 급변하는 온라인 서비스, 정교한 기술, 그리고 연중무휴 24시간 서비스 이용에 대한 높은 대중의 기대는 금융 산업을 방어하기 어려운 공간으로 만듭니다. 공격자가 금융 부문을 자주 표적으로 삼는 몇 가지 이유는 다음과 같습니다.
공격자는 정보 유출을 아주 빠르게 현금으로 바꿀 수 있기 때문에 은행과 결제 회사를 표적으로 삼습니다. 첫째, 액세스 권한을 얻으면 고객 계좌에서 즉시 자금을 인출하거나 불과 몇 시간 내에 현금을 인출하는 ATM "캐시아웃" 조직을 운영할 수 있습니다(보통 의심을 피하기 위해 다수의 계좌에서 소액씩만 인출). 둘째, 은행이 보유한 카드 번호와 개인 정보는 암시장에서 높은 가격에 거래되므로 훔친 기록마다 확실한 수익을 가져다줍니다. 셋째, 중요한 시스템을 랜섬웨어로 암호화함으로써 범죄자들은 서비스 복구와 벌금 회피를 시급히 바라는 은행을 압박하여 수백만 달러에 달하는 몸값을 요구할 수 있습니다.
금융 기관이 사이버 공격의 주요 표적이 되는 근본적인 이유는 그들이 보유한 방대한 양의 민감한 고객 데이터 때문입니다. 오늘날 거의 모든 사람이 자금을 입금, 출금 및 이체하기 위한 은행 계좌를 가지고 있기 때문에 은행 및 관련 조직은 이름, 주소, 생년월일, 사회보장번호(SSN), 상세한 금융 기록, 고용 정보, 심지어 대부분의 시민에 대한 세금 정보까지 방대한 기록을 관리합니다. 이 막대한 데이터는 공격자가 고객 계좌를 즉시 장악하고, 사기 거래를 수행하거나, 자금을 빼내어 데이터 유출을 수익화할 수 있게 합니다. 또한 훔친 정보는 다크웹 마켓플레이스에서 높은 가격을 받으며, 종합 신원 패키지("fullz"로 알려짐) 또는 개별 은행 계좌 자격 증명은 상당한 금액에 팔립니다. 이러한 위험을 가중시키는 고객확인제도(KYC) 및 자금세탁방지(AML)법과 같은 엄격한 규제 가이드라인은 금융 기관이 고객 데이터를 수년간 안전하게 보관하도록 의무화하여 취약성에 노출되는 기간을 크게 연장시킵니다. 이러한 요소들이 결합하여 공격이 성공할 때마다 즉각적인 수익뿐만 아니라 정교한 신원 도용 및 금융 사기를 위한 장기적인 기회를 제공하므로 금융 기관은 사이버 범죄자들에게 특히 매력적이며 반복적인 공격 대상이 됩니다.
대부분의 핵심 뱅킹 소프트웨어는 벤더가 수년간 지원을 중단한 플랫폼에서 작동하므로 새로운 플랫폼에 패치가 제공된 지 한참 뒤에도 알려진 보안 결함이 노출된 채로 유지됩니다. 웹 포털에 연결된 메인프레임, 맞춤형 미들웨어, 애드혹 스크립트 등 수십 년에 걸쳐 짜깁기 된 패치들은 하나의 취약한 고리만 뚫려도 고객 잔고부터 결제 인프라까지 모든 것을 손상시킬 수 있는 얽히고설킨 그물망을 형성합니다. 이러한 레거시 시스템은 종종 다단계 로그인 또는 지속적인 모니터링 에이전트와 같은 새로운 보안 기능을 지원하지 못하기 때문에 보안 팀은 공격자가 피하는 법을 배우는 임시방편을 사용할 수밖에 없습니다. 엄격한 변경 제어 정책은 위험을 더합니다. 패치를 구현하기 전에 테스트하는 데 수 주에서 수 개월이 걸릴 수 있어 공격자가 취약점을 악용할 상당한 기간을 제공합니다.
고도화된 보안 도구에도 불구하고 금융 부문에서 인간의 행동은 여전히 핵심적인 취약점입니다. 금융 기관은 수천 명의 직원, 계약직, 파트너가 속한 대규모 조직으로, 누구나 실수로 또는 악의적으로 공격자에게 문을 열어줄 수 있습니다. 피싱, 자격 증명 재사용, 소셜 엔지니어링은 여전히 주요 유출 경로입니다. 또한 IT 관리자나 불만을 품은 직원처럼 권한이 부여된 내부자는 많은 표준 보안 제어를 우회할 수 있어 내부 위협은 탐지하고 예방하기가 특히 어렵습니다.
최신 뉴스를 위해 Passkeys Substack을 구독하세요.
다음은 금융 부문에서 발생한 가장 큰 데이터 유출 사고의 글로벌 목록입니다. 데이터 유출 사고는 영향을 받은 계정 수를 기준으로 내림차순으로 정렬되어 있습니다.
| 세부 사항 | 정보 |
|---|---|
| 일자 | 2019년 5월 |
| 영향을 받은 고객 수 | 약 8억 8,500만 건의 기록 |
| 유출된 데이터 | - 이름 - 주소 - 사회보장번호(SSN) - 은행 계좌 번호 - 모기지 및 금융 문서 - 세금 기록 |
2019년 5월 미국 최대의 권원 보험 및 결제 서비스 제공업체 중 하나인 First American Financial Corporation은 웹사이트 취약점을 통해 약 8억 8,500만 건의 민감한 기록을 노출했습니다. 부적절한 액세스 제어로 인해 문서에 대한 유효한 URL 링크를 가진 사람은 누구나 인증 없이 URL의 숫자만 수정하여 다른 관련 없는 문서를 볼 수 있었습니다.
유출된 문서에는 사회보장번호, 은행 계좌 정보, 모기지 기록, 세금 문서 등 중요한 재무 및 개인 정보가 포함되어 있어 고객을 심각한 사기 및 신원 도용의 위험에 빠뜨렸습니다. 특히 부동산 거래 기록의 매우 민감한 특성을 고려할 때 이 유출 사고는 매우 우려스러웠으며 금융 부문 전반의 웹 애플리케이션 보안 관행에서 주요한 공백을 드러냈습니다.
예방 방법:
문서 저장소에 대한 강력한 액세스 제어 및 인증 검사를 구현합니다.
애플리케이션을 공개 배포하기 전에 철저한 보안 테스트(예: 침투 테스트)를 수행합니다.
애플리케이션 액세스 패턴을 모니터링하고 감사하여 비정상적인 동작을 조기에 탐지합니다.
| 세부 사항 | 정보 |
|---|---|
| 일자 | 2017년 5월~7월(2017년 9월 공개) |
| 영향을 받은 고객 수 | 약 1억 4,800만 명(미국 1억 4,790만, 영국 1,520만, 캐나다 1만 9,000) |
| 유출된 데이터 | - 이름 - 사회보장번호 - 생년월일 - 주소 - 운전면허증 번호 - 신용카드 번호(209,000개 계정) - 민감한 분쟁 문서(182,000개 계정) |
2017년 9월 대중에 공개된 Equifax 데이터 유출 사고는 금융 역사상 가장 파장이 큰 사이버 보안 사건 중 하나로 남아 있습니다. 공격자는 오픈소스 웹 애플리케이션 프레임워크인 Apache Struts의 알려진 취약점(CVE-2017-5638)을 악용했습니다. 2017년 3월에 보안 패치가 릴리스되었음에도 불구하고 Equifax는 미국 온라인 분쟁 포털을 업데이트하지 않아 2개월 넘게 시스템을 취약한 상태로 방치했습니다.
공격자들은 48개의 관련 없는 데이터베이스에 걸쳐 9,000개 이상의 쿼리를 전송하는 광범위한 정찰을 수행하고 265회에 걸쳐 민감한 개인 정보를 성공적으로 추출했습니다. 설상가상으로 만료된 보안 인증서로 인해 중요한 모니터링 도구가 비활성화되어 유출 탐지가 크게 지연되었습니다.
결과는 심각했습니다. Equifax는 소송과 규제 조사에 직면했으며 결국 소비자 보상 및 사이버 보안 강화를 위해 13억 8,000만 달러의 합의금을 지불했습니다. 이 유출 사건은 미국에서 법률 변경을 촉발하여 소비자가 비용 없이 신용 보고서를 동결할 수 있게 되었습니다. 2020년 2월 미국은 이 사건을 저지른 혐의로 중국군 요원 4명을 기소했으나 중국은 개입을 부인했습니다.
예방 방법:
소프트웨어와 프레임워크에 대한 보안 패치와 업데이트를 신속하게 적용합니다.
활성 모니터링 도구를 유지 관리하고 보안 인증서를 정기적으로 감사합니다.
민감한 데이터에 대한 포괄적인 암호화 및 강력한 액세스 제어를 구현합니다.
지속적인 보안 평가를 수행하고 선제적인 위협 탐지 조치를 도입합니다.
| 세부 사항 | 정보 |
|---|---|
| 일자 | 2007년 말~2008년(2009년 1월 발견) |
| 영향을 받은 고객 수 | 약 1억 3,000만 장의 신용카드 및 직불카드 |
| 유출된 데이터 | - 신용카드 및 직불카드 번호 - 카드 소유자 이름 - 만료일 - 보안 코드 - 사회보장번호 - 금융 정보 |
2009년 1월에 밝혀진 Heartland Payment Systems 유출 사고는 사상 최대 규모의 카드 데이터 유출 중 하나로 꼽힙니다. 공격자들은 2007년 말 Heartland 기업 웹사이트의 SQL 인젝션 취약점을 통해 최초 접근 권한을 얻었습니다. 이들은 이후 결제 처리 네트워크에 멀웨어를 배포하여 트랜잭션이 발생할 때마다 카드 번호, 이름, 만료일, 보안 코드 등 민감한 카드 정보를 탈취했습니다.
이 멀웨어는 수개월 동안 감지되지 않은 채로 약 1억 3,000만 장의 카드를 손상시켰습니다. Visa와 MasterCard가 추적한 의심스러운 트랜잭션으로 유출 사실이 발견되었으며 Heartland는 이 사건을 대중에게 공개하고 법 집행 기관에 적극 협조했습니다. 이 유출로 인해 Heartland는 벌금, 합의금, 기업 신뢰도 하락을 포함하여 1억 7,000만~2억 달러의 비용을 치러야 했습니다. 공격을 주도한 사이버 범죄자 Albert Gonzalez는 당시 사이버 범죄로는 최장기인 징역 20년을 선고받았습니다.
예방 방법:
취약점 스캔 및 침투 테스트를 정기적으로 수행하여 SQL 인젝션과 같은 심각한 취약점을 탐지하고 해결합니다.
데이터가 저장 및 전송 중에도 보호될 수 있도록 민감한 트랜잭션 데이터에 대해 종단간 암호화를 구현합니다.
선제적이고 지속적인 모니터링과 고급 위협 탐지 시스템을 구축하여 멀웨어나 무단 네트워크 액세스를 신속하게 식별합니다.
컴플라이언스 표준이 포괄적인 사이버 보안 관행과 프로토콜을 대체하는 것이 아니라 보완하도록 보장합니다.
| 세부 사항 | 정보 |
|---|---|
| 일자 | 2019년 3월(2019년 7월 발견) |
| 영향을 받은 고객 수 | 1억 600만 명 이상(미국 1억, 캐나다 600만) |
| 유출된 데이터 | - 이름, 주소, 전화번호, 이메일, 생년월일 - 신용 점수, 한도, 잔고, 결제 내역 - 사회보장번호(미국 14만) - 연결된 은행 계좌 번호(미국 8만) - 사회보험번호(캐나다 100만) |
2019년 3월에 발생하여 4개월 후에 발견된 Capital One 유출 사고는 은행의 Amazon Web Services(AWS) 클라우드 환경에서 잘못 구성된 웹 애플리케이션 방화벽으로 인해 발생했습니다. 전 AWS 직원이었던 Paige Adele Thompson은 내부자 지식을 악용하여 거의 30GB에 달하는 민감한 고객 정보에 액세스하고 이를 다운로드했습니다.
노출된 데이터에는 개인 식별 정보, 상세한 신용 기록, 사회보장번호, 은행 계좌 정보가 포함되었으며 미국과 캐나다에 걸쳐 1억 600만 명이 넘는 사람들에게 영향을 미쳤습니다. Capital One은 심각한 규제 및 법적 불이익에 직면했으며 클라우드 인프라 위험 관리 부실에 대한 벌금 8,000만 달러를 포함해 벌금, 합의 및 시정 노력으로 3억 달러 이상을 지불했습니다.
이 유출 사고는 Capital One의 명성을 크게 훼손시켰고 사이버 보안 개선에 대한 대규모 투자를 촉발하여 향상된 클라우드 구성과 강력한 액세스 제어를 도입하게 했습니다.
예방 방법:
무단 액세스로 이어질 수 있는 잘못된 구성을 방지하기 위해 클라우드 환경과 구성을 정기적으로 감사합니다.
내부 지식을 가진 사람이나 관리 권한을 가진 인력의 활동 모니터링을 중심으로 엄격한 액세스 제어 조치를 구현합니다.
취약성과 침해를 신속하게 탐지하기 위해 지속적인 보안 모니터링을 유지 관리합니다.
모든 IT 인력을 대상으로 클라우드 보안 관행을 강조하는 포괄적인 사이버 보안 교육을 실시합니다.
| 세부 사항 | 정보 |
|---|---|
| 일자 | 다수의 사건: 2012–2013, 2015, 2020 |
| 영향을 받은 고객 수 | 사건 전반에 걸쳐 4,000만 명 이상(미국 T-Mobile 1,500만, 남아공 2,400만, Court Ventures 수백만) |
| 유출된 데이터 | - 이름 및 주소 - 사회보장번호 - 생년월일 - 신분증 문서(운전면허증, 여권) - 비즈니스 기록(남아공 유출 사고) |
글로벌 신용평가 거물인 Experian은 전 세계 수천만 명에게 영향을 미친 여러 심각한 데이터 유출 사고를 겪었습니다.
2012~2013년 Court Ventures 유출 사고: Experian이 Court Ventures를 인수한 후 사설 탐정으로 위장한 해커가 온라인으로 민감한 개인 데이터에 불법 액세스하여 판매함으로써 수백만 명에게 피해를 입혔습니다.
2015년 T-Mobile 유출 사고: 해커가 T-Mobile 고객의 신용 신청서가 저장된 Experian 서버에 접근하여 약 1,500만 명의 개인 정보가 손상되었습니다. 공격자는 암호화 보호 장치를 우회하여 민감한 신원 정보를 확보한 것으로 알려졌습니다.
2020년 남아프리카 유출 사고: 사기꾼이 Experian을 속여 약 2,400만 시민과 거의 80만 개의 기업 데이터를 빼돌려 신원 도용에 대한 심각한 우려를 낳았습니다.
이러한 사건들은 Experian의 신뢰도를 크게 손상시켰고 광범위한 규제 조사를 이끌어냈으며 소비자가 신원 도용 및 금융 사기 위험에 처했음을 보여주었습니다. 이에 대응하여 Experian은 보안 조치를 강화하고 당국과 협력하며 피해를 입은 개인에게 신용 모니터링 서비스를 제공했습니다.
예방 방법:
소셜 엔지니어링 및 사기성 액세스 시도를 방지하기 위해 신원 확인 프로토콜 및 내부 점검을 강화합니다.
정기적인 보안 감사와 함께 암호화 표준을 적용하여 액세스가 발생하더라도 데이터가 보호되도록 보장합니다.
인수합병 시 철저한 사이버 보안 실사를 수행하고 인수 후에도 지속적인 모니터링을 유지합니다.
직원 대상 사이버 보안 인식 교육 프로그램을 정기적으로 업데이트하고 개선합니다.
| 세부 사항 | 정보 |
|---|---|
| 일자 | 2014년 7월 공개 |
| 영향을 받은 고객 수 | 약 8,300만 개 계정 |
| 유출된 데이터 | - 이름 - 이메일 주소 - 전화번호 - 실제 주소 - 내부 고객 메타데이터 |
2014년 JPMorgan Chase는 미국 금융 부문을 강타한 사상 최대 규모의 유출 사고 중 하나를 발표했으며 이로 인해 약 7,600만 가구와 700만 개의 중소기업이 피해를 입었습니다. 공격자들은 손상된 직원 계정을 통해 은행의 네트워크 인프라 약점을 악용하여 액세스 권한을 얻었습니다. 계좌 번호, 비밀번호, 사회보장번호와 같은 재무 정보는 도난당하지 않았으나 이름, 주소, 이메일 주소, 전화번호 등은 탈취되었습니다.
이 유출 사고는 미국 경제에서 해당 은행이 차지하는 중요한 역할 때문에 큰 이목을 끌었으며 금융 서비스 업계 전반에 사이버 보안 대비 태세에 대한 경종을 울렸습니다. 이는 강화된 규제 조사로 이어졌고 많은 금융 기관들이 특히 직원 계정 보호와 네트워크 분리에 대한 사이버 보안 프레임워크를 재평가하는 계기가 되었습니다.
예방 방법:
모든 내부 및 외부 계정에 대해 다단계 인증(MFA)을 강제합니다.
시스템 손상 시 측면 이동(lateral movement)을 제한하도록 강력한 네트워크 분리를 구현합니다.
직원 액세스 관리를 위한 보안 프로토콜을 정기적으로 테스트하고 업데이트합니다.
| 세부 사항 | 정보 |
|---|---|
| 일자 | 2021년 12월(2022년 4월 공개) |
| 영향을 받은 고객 수 | 약 820만 명의 미국 고객 |
| 유출된 데이터 | - 성명 - 브로커리지 계좌 번호 - 포트폴리오 가치, 보유 자산 및 주식 거래 활동(일부 고객 대상) |
2021년 12월 Block, Inc.(구 Square)에서 데이터 유출이 발생하여 Cash App Investing 제품 고객 약 820만 명에게 영향을 미쳤습니다. 이 사건은 해고된 전직 직원이 무단 액세스 권한을 계속 유지하여 발생했으며 Block의 오프보딩 및 액세스 관리 프로세스의 심각한 약점을 드러냈습니다.
전직 직원은 이름, 계좌 번호, 그리고 일부 고객의 경우 포트폴리오 및 거래 활동과 같은 민감한 브로커리지 관련 데이터가 포함된 보고서를 다운로드했습니다. 사회보장번호나 결제 정보와 같은 민감한 금융 식별자는 손상되지 않았습니다.
Block은 4개월 후인 2022년 4월에야 이 유출 사고를 공개하여 늦은 통지와 불충분한 안전 조치에 대한 비판과 집단 소송을 촉발했습니다. 이 사건으로 Block은 내부 관리 제어를 강화하고 데이터 손실 방지 조치를 개선했으며 법 집행 기관 및 규제 당국과 긴밀히 협력하게 되었습니다.
예방 방법:
내부자 위협을 최소화하기 위해 퇴사하는 직원의 시스템 액세스 및 자격 증명을 즉시 취소합니다.
최소 권한의 원칙을 강제하는 강력한 액세스 제어 프레임워크를 구현합니다.
무단 데이터 액세스나 외부 유출을 신속하게 탐지하기 위해 정기적으로 감사를 실시하고 엄격한 데이터 손실 방지(DLP) 정책을 적용합니다.
고객 신뢰와 규제 준수를 유지하기 위해 유출 통지 과정에서 신속한 공개와 투명성을 보장합니다.
실제로 얼마나 많은 사람이 passkeys를 쓰는지 확인하세요.
| 세부 사항 | 정보 |
|---|---|
| 일자 | 2016년 10월 – 2019년 5월(2019년 6월 공개) |
| 영향을 받은 고객 수 | 약 970만 개인, 17만 3,000 기업 |
| 유출된 데이터 | - 이름 - 주소 - 생년월일 - 사회보험번호(SIN) - 전화번호 - 이메일 주소 - 트랜잭션 기록 - 사용 중인 제품 및 서비스에 대한 정보 |
캐나다 최대의 금융 협동조합 중 하나인 Desjardins Group은 거의 970만 명의 개인 및 금융 정보가 노출되는 대규모 내부자 데이터 유출 사고를 겪었습니다. 이 유출은 현재 퇴사한 전직 직원이 최소 26개월에 걸쳐 데이터를 수집하고 유출했다는 내부 조사 결과 밝혀졌습니다. 정보가 조직 외부로 전송되었으나 연방 프라이버시 커미셔너가 개입할 때까지 Desjardins의 모니터링 시스템에서 이를 탐지하지 못했습니다.
합법적인 내부 액세스 권한의 악용에 뿌리를 둔 이 유출 사고의 본질은 사용자 활동 모니터링, 액세스 권한, 데이터 유출 경고 등 Desjardins의 내부 통제에 시스템적 취약점이 있음을 보여주었습니다. 이는 유출 기간과 손상된 데이터의 민감성 때문에 캐나다 기업 역사상 가장 중대한 내부자 위협 사례 중 하나로 남아 있습니다.
예방 방법:
엄격한 액세스 제어 및 최소 권한 정책을 시행합니다.
직원의 데이터 액세스를 정기적으로 모니터링하고 감사합니다.
비정상적인 활동을 탐지하기 위해 행동 분석을 활용합니다.
| 세부 사항 | 정보 |
|---|---|
| 일자 | 다수의 사건: 2019년 2월, 2019년 5월, 2024년 10월 |
| 영향을 받은 고객 수 | 약 9만 8,000 고객(PayID 유출); 서드파티 및 서비스 중단으로 영향을 받은 추가 고객들 |
| 유출된 데이터 | - 이름 및 휴대전화 번호(PayID) - 부동산 평가 세부 정보 및 연락처 정보(LandMark White) - 서비스 장애; 데이터 도난 확인되지 않음(2024년 서비스 중단) |
호주 주요 은행인 Westpac은 2019년에서 2024년 사이에 PayID 플랫폼과 관련된 사건을 포함하여 데이터와 관련된 여러 차례 사고에 직면했습니다.
2019년 초 Westpac과 협력하는 부동산 평가 회사 LandMark White와 관련된 서드파티 유출로 부동산 평가 데이터와 고객 연락처 정보가 노출되었습니다. Westpac은 즉시 공급업체를 중단시키고 영향을 받은 개인들에게 이를 통지했습니다.
2019년 5월 공격자들은 열거형 기법을 사용하여 Westpac의 PayID 서비스를 통해 약 9만 8,000명의 고객 이름과 관련된 휴대전화 번호를 추출했습니다. 뱅킹 자격 증명이나 계좌 번호는 손상되지 않았으나 노출된 데이터는 대규모 사기 및 신원 도용의 위험을 초래했습니다.
2024년 10월 Westpac은 수일 동안 상당한 온라인 및 모바일 뱅킹 장애를 겪었으며 초기에는 잠재적인 사이버 공격에 대한 우려를 낳았습니다. 이러한 중단은 서비스 거부(DoS) 공격과 일치하는 것으로 보였으나 Westpac은 고객 데이터가 손상되지 않았음을 확인했습니다.
이러한 사건들은 종합적으로 강력한 데이터 보안, 서드파티 위험 관리, 그리고 선제적 사고 대응 전략의 중요성을 보여주었습니다.
예방 방법:
강화된 속도 제한, 이상 탐지 및 다계층 인증 조치를 통해 열거형 공격에 대한 방어를 강화합니다.
공급업체에 대한 지속적인 모니터링 및 정기적인 사이버 보안 평가를 포함하는 포괄적인 서드파티 위험 관리 프로토콜을 구현합니다.
서비스 연속성을 보장하기 위해 서비스 거부(DoS) 공격에 신속하게 대응하고 이를 완화할 수 있는 강력한 사이버 복원력 프레임워크를 유지 관리합니다.
사이버 보안 위험 및 사고 대응에 관한 고객 투명성과 소통을 강화합니다.
| 세부 사항 | 정보 |
|---|---|
| 일자 | 다수의 사건: 2021년 초, 2021년 12월, 2023년 5월 |
| 영향을 받은 고객 수 | 사건 전반에 걸쳐 약 380만 명 |
| 유출된 데이터 | - 이름 및 사회보장번호 - 주소 및 전화번호 - 세금 기록 및 개인 세부 정보 |
미국의 저명한 금융 기관인 Flagstar Bank는 2021년부터 2023년까지 여러 차례 심각한 유출 사고를 겪으며 수백만 명의 고객이 영향을 받았습니다.
2021년 12월 유출 사고: 공격자들이 Flagstar 네트워크에 직접 접근하여 약 150만 명 고객의 이름과 사회보장번호를 포함한 개인 데이터를 손상시켰습니다. 규제 당국은 불충분한 공개와 유출과 관련된 오해의 소지가 있는 커뮤니케이션에 대해 Flagstar에 350만 달러의 벌금을 부과했습니다.
2023년 5월 MOVEit Transfer 유출 사고: Flagstar에 서비스를 제공하는 서드파티 벤더 Fiserv가 MOVEit Transfer 취약점을 통한 유출 사고를 겪었으며 약 83만 7,390명의 Flagstar 고객에게 영향을 미쳤습니다. 유출 사고로 인해 주소, 전화번호 및 잠재적인 사회보장번호와 세금 기록을 포함한 광범위한 개인 정보가 노출되었습니다.
2021년 초 Accellion 유출 사고: Flagstar는 Accellion의 기존 File Transfer Appliance 취약점으로 영향을 받은 여러 기관 중 하나였으며, 거의 150만 명에 달하는 고객의 사회보장번호 및 세금 문서와 같은 민감한 데이터가 손상되었습니다.
이러한 사건들은 규제 위반에 따른 벌칙, 실질적인 복구 노력 및 사이버 보안 조치를 대폭 강화하겠다는 Flagstar의 약속으로 이어졌습니다.
예방 방법:
신속한 탐지, 문제 해결 및 명확한 공개 절차에 중점을 두고 내부 사이버 보안 관행을 강화합니다.
정기적인 서드파티 사이버 보안 평가를 수행하고 엄격한 벤더 관리 프로토콜을 시행합니다.
레거시 시스템을 신속하게 교체하고 중요한 보안 패치가 제공되는 즉시 적용합니다.
인력에게 지속적인 사이버 보안 교육을 제공하고 포괄적인 데이터 손실 방지(DLP) 및 위협 모니터링 솔루션을 구현합니다.
라이브 데모에서 passkeys를 체험하세요.
이러한 중대한 금융 부문 데이터 유출 사고를 분석해 보면 몇 가지 반복적인 취약점과 사이버 보안 약점이 드러납니다. 금융 기관은 민감한 정보를 보호하고 고객의 신뢰를 유지하기 위해 이러한 공통 패턴을 사전에 인지하고 해결해야 합니다.
Equifax와 Flagstar Bank 같은 많은 대규모 유출 사고는 사용 가능한 소프트웨어 패치를 신속하게 적용하지 않아 발생했습니다. Equifax는 수개월 동안 문서화가 잘 되어 있는 Apache Struts 취약점에 대한 패치를 소홀히 하여 거의 1억 4,800만 명에게 영향을 미친 치명적인 유출 사고를 초래했습니다. 마찬가지로 MOVEit Transfer 및 Accellion FTA 취약점을 통한 Flagstar Bank의 유출 사례는 지연된 패치의 값비싼 결과를 보여줍니다. 금융 조직은 공격자가 취약점을 악용하기 전에 지속적인 취약점 스캔, 신속한 소프트웨어 업데이트 및 철저한 사전 배포 테스트를 포함하는 엄격한 패치 관리 절차를 채택해야 합니다.
Desjardins Group과 Block(Cash App Investing)의 유출 사고에서 보듯 불충분한 내부 액세스 제어는 반복적으로 내부자 위협이 심각한 피해를 유발하게 합니다. Desjardins의 불충분한 감독은 직원이 2년에 걸쳐 고객 데이터를 조직적으로 유출할 수 있게 했습니다. 마찬가지로 Block은 전 직원의 액세스 권한을 즉시 취소하지 않아 수백만 사용자에게 영향을 미치는 무단 데이터 추출을 겪었습니다. 이러한 유출 사고는 엄격한 액세스 관리 시행, 직원 퇴사 시 자격 증명의 신속한 취소, 내부 데이터 액세스에 대한 면밀한 모니터링, 그리고 내부자 위험을 인식하고 완화하기 위한 정기적인 직원 교육의 중요성을 강조합니다.
탐지 지연은 Heartland Payment Systems, Desjardins Group 및 Equifax의 유출 사고에서 피해를 심각하게 가중시켰습니다. Heartland의 공격자들은 수개월 동안 감지되지 않은 채 끊임없이 카드 데이터를 가로챘습니다. Desjardins은 2년에 걸쳐 데이터 유출을 겪은 후 이를 탐지했습니다. Equifax의 사건은 만료된 인증서가 모니터링 시스템을 19개월 동안 무력화시킨 관리 소홀을 강조했습니다. 이러한 위험을 완화하려면 금융 기관은 위협을 신속하게 인식하고 대응하기 위해 강력한 실시간 모니터링, 지속적으로 업데이트되는 보안 인증서 및 고급 이상 탐지 도구를 도입해야 합니다.
부실한 사고 대응과 지연된 공개는 Block, Equifax 및 Flagstar Bank 유출 사고의 결과를 심각하게 확대했습니다. Block은 4개월의 공개 지연으로 비판에 직면했고, Equifax의 느린 대응은 규제 조사와 대규모 합의금을 촉발했습니다. Flagstar Bank의 부적절한 공개는 상당한 규제 벌칙으로 이어졌습니다. 효과적인 사고 관리를 위해서는 평판 훼손과 규제 영향을 제한하기 위해 명확하게 정의되고 훈련된 대응 프로토콜, 규제 기관 및 고객과의 투명하고 시의적절한 커뮤니케이션, 그리고 단호한 내부 조정이 필요합니다.
전 세계 금융 부문 최대 데이터 유출 사고들을 분석해보면 명확한 패턴이 드러납니다. 대부분의 유출은 복잡한 해킹 기술이 아니라 패치 지연, 부적절한 내부 통제, 모니터링 부족, 비효과적인 사고 대응과 같은 기본적인 사이버 보안 소홀에서 비롯되었습니다. 이러한 반복적인 취약성은 금융 기관이 단순한 규정 준수를 넘어 사이버 보안을 운영 문화에 선제적으로 내재화해야 한다는 중요한 교훈을 강조합니다. 패치 관리 우선순위 지정, 내부자 위협 방지 강화, 실시간 모니터링 구현, 그리고 명확한 사고 대응 계획 마련은 단순한 모범 사례가 아닙니다. 이는 고객 신뢰를 유지하고 금융 기관의 장기적인 탄력성을 확보하기 위한 필수 요소입니다.
Corbado는 대규모로 consumer authentication을 운영하는 CIAM 팀을 위한 Passkey Intelligence Platform입니다. IDP 로그와 일반 analytics 도구가 보여주지 못하는 것을 볼 수 있게 해드립니다: 어떤 디바이스, OS 버전, 브라우저, credential manager가 passkey를 지원하는지, 왜 등록이 로그인으로 이어지지 않는지, WebAuthn 플로우가 어디서 실패하는지, OS나 브라우저 업데이트가 언제 조용히 로그인을 망가뜨리는지 — Okta, Auth0, Ping, Cognito 또는 자체 IDP를 교체하지 않고도 전부 파악할 수 있습니다. 두 가지 제품: Corbado Observe는 passkey 및 다른 모든 로그인 방식에 대한 observability를 더합니다. Corbado Connect는 analytics가 내장된 managed passkey를 제공합니다 (기존 IDP와 함께). VicRoads는 Corbado로 500만+ 사용자에게 passkey를 운영하고 있습니다 (passkey 활성화율 +80%). Passkey 전문가와 상담하기 →
2019년 5월 First American Financial Corporation 유출 사고로 인해 사회보장번호, 은행 계좌 정보, 모기지 문서를 포함한 약 8억 8,500만 건의 민감한 기록이 노출되었습니다. 이 유출은 인증 없이 URL의 숫자만 수정하면 누구나 기밀 파일에 액세스할 수 있었기 때문에 발생했습니다.
Equifax는 2017년 3월에 릴리스된 Apache Struts 취약점(CVE-2017-5638)에 대한 패치를 2개월 넘게 적용하지 않았습니다. 공격자는 48개의 데이터베이스에 걸쳐 9,000개 이상의 쿼리를 전송하여 265회에 걸쳐 데이터를 추출했습니다. 결과적으로 Equifax는 소비자 보상 및 사이버 보안 강화를 위해 13억 8,000만 달러의 합의금을 지불했습니다.
내부자 위협은 합법적인 내부 액세스 권한을 악용하여 두 건의 주요 금융 유출 사고를 일으켰습니다. Desjardins에서는 직원이 26개월 이상 탐지되지 않은 채 데이터를 빼돌려 970만 명의 정보가 손상되었습니다. Block(Cash App Investing)에서는 전직 직원이 퇴사 후에도 시스템 액세스 권한을 유지하여 820만 명의 고객에게 영향을 미치는 브로커리지 데이터를 다운로드했습니다.
알려진 취약점을 신속하게 패치하지 못함, 내부자 위협을 허용하는 취약한 액세스 제어, 지연된 탐지를 초래하는 불충분한 실시간 모니터링, 그리고 느리거나 불투명한 사고 대응이라는 4가지 반복되는 패턴이 금융 부문 유출의 대부분을 차지합니다. Equifax의 모니터링 도구는 인증서 만료로 인해 19개월 동안 비활성화되어 유출 탐지가 크게 지연되었습니다.
관련 글
목차